{"id":115906,"date":"2024-01-22T11:26:46","date_gmt":"2024-01-22T11:26:46","guid":{"rendered":"https:\/\/staging.advisera.com\/articles\/nis2-training-awareness\/"},"modified":"2024-03-06T10:36:08","modified_gmt":"2024-03-06T10:36:08","slug":"nis2-formacion-concienciacion","status":"publish","type":"adv_resources","link":"https:\/\/staging.advisera.com\/es\/articulos\/nis2-formacion-concienciacion\/","title":{"rendered":"C\u00f3mo realizar la formaci\u00f3n y la concienciaci\u00f3n seg\u00fan la NIS 2"},"content":{"rendered":"<p>La <a href=\"https:\/\/staging.advisera.com\/es\/articulos\/que-es-nis2\/\" target=\"_blank\" rel=\"noopener\">Directiva NIS 2<\/a> (SRI 2) impone claramente que todos los empleados, incluidos los directivos, tienen que realizar formaci\u00f3n en ciberseguridad. Entonces, \u00bfpor d\u00f3nde deber\u00eda comenzar? \u00bfQu\u00e9 temas tratar? \u00bfC\u00f3mo organizar todo el proceso?<\/p>\n<div class=\"post-featured\">\n<div class=\"post-featured--title\">Al planear la formaci\u00f3n en ciberseguridad de la NIS 2, necesita definir lo siguiente:<\/div>\n<div class=\"post-featured--content\">\n<ul>\n<li>Qu\u00e9 temas tratar en la formaci\u00f3n<\/li>\n<li>C\u00f3mo configurar el proceso de formaci\u00f3n<\/li>\n<li>Qu\u00e9 m\u00e9todos utilizar para impartir la formaci\u00f3n peri\u00f3dicamente<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<h2>Qu\u00e9 temas tratar en la formaci\u00f3n y concienciaci\u00f3n en ciberseguridad de la NIS2<\/h2>\n<p>En el <a href=\"https:\/\/staging.advisera.com\/es\/nis2-chapter\/medidas-para-la-gestion-de-riesgos-de-ciberseguridad-y-obligaciones-de-notificacion\/\" target=\"_blank\" rel=\"noopener\">Cap\u00edtulo IV, Medidas para la gesti\u00f3n de riesgos de ciberseguridad y obligaciones de notificaci\u00f3n<\/a>, la NIS2 enumera varias actividades y medidas de seguridad que se deben ejecutar.<\/p>\n<p>La mejor estrategia para definir los temas de la formaci\u00f3n y concienciaci\u00f3n en ciberseguridad es abarcar cada una de estas actividades y medidas. Sin embargo, no todos los temas resultar\u00e1n apropiados para todos los miembros de la compa\u00f1\u00eda. Por tanto, a lo largo de este art\u00edculo hemos separado los temas dependiendo del p\u00fablico objetivo.<\/p>\n<h3 class=\"h4\">Temas para todos los empleados (incluyendo directivos y empleados de nivel medio)<\/h3>\n<ul>\n<li>Fundamentos b\u00e1sicos de la Directiva NIS2 (abarca todos los art\u00edculos relevantes)<\/li>\n<li>Pr\u00e1cticas b\u00e1sicas de ciberhigiene (<a href=\"https:\/\/staging.advisera.com\/es\/nis2\/medidas-para-la-gestion-de-riesgos-de-ciberseguridad\/\" target=\"_blank\" rel=\"noopener\">art\u00edculo 21<\/a> p\u00e1rrafo 2 punto g)<\/li>\n<li>Gesti\u00f3n de incidentes (art\u00edculo 21 p\u00e1rrafo 2 punto b)<\/li>\n<li>Copias de seguridad (art\u00edculo 21 p\u00e1rrafo 2 punto c)<\/li>\n<li>Continuidad de las actividades (art\u00edculo 21 p\u00e1rrafo 2 punto c)<\/li>\n<li>Uso de soluciones de autenticaci\u00f3n multifactorial o de autenticaci\u00f3n continua (art\u00edculo 21 p\u00e1rrafo 2 punto j)<\/li>\n<\/ul>\n<div id=\"middle-banner\" class=\"banner-shortcode\"><\/div><script>loadMiddleBanner();<\/script>\n<h3 class=\"h4\">Temas para empleados de TIC y gestores de seguridad<\/h3>\n<ul>\n<li>Pol\u00edticas de seguridad de los sistemas de informaci\u00f3n (art\u00edculo 21 p\u00e1rrafo 2 punto a)<\/li>\n<li>Recuperaci\u00f3n en caso de cat\u00e1strofe (art\u00edculo 21 p\u00e1rrafo 2 punto c)<\/li>\n<li>Seguridad en la adquisici\u00f3n, el desarrollo y el mantenimiento de sistemas de redes y de informaci\u00f3n (art\u00edculo 21 p\u00e1rrafo 2 punto e)<\/li>\n<li>Pol\u00edticas y procedimientos relativos a la utilizaci\u00f3n de criptograf\u00eda y cifrado (art\u00edculo 21 p\u00e1rrafo 2 punto h)<\/li>\n<li>Control de accesos (art\u00edculo 21 p\u00e1rrafo 2 punto i)<\/li>\n<li>Gesti\u00f3n de activos (art\u00edculo 21 p\u00e1rrafo 2 punto i)<\/li>\n<li>Comunicaciones de voz, v\u00eddeo y texto seguras (art\u00edculo 21 p\u00e1rrafo 2 punto j)<\/li>\n<li>Sistemas seguros de comunicaciones de emergencia (art\u00edculo 21 p\u00e1rrafo 2 punto j)<\/li>\n<\/ul>\n<h3 class=\"h4\">Temas espec\u00edficos para gestores de seguridad<\/h3>\n<ul>\n<li>Pasos para el cumplimiento de la NIS 2 (art\u00edculos relevantes en el Cap\u00edtulo IV)<\/li>\n<li>\u00bfC\u00f3mo se relaciona la NIS 2 con la ISO 27001? (Pre\u00e1mbulo (79), art\u00edculo 21 p\u00e1rrafo 1; <a href=\"https:\/\/staging.advisera.com\/es\/nis2\/normalizacion\/\" target=\"_blank\" rel=\"noopener\">art\u00edculo 25<\/a>)<\/li>\n<li>\u00bfC\u00f3mo se relaciona la NIS 2 con el DORA? (Pre\u00e1mbulo (28))<\/li>\n<li>\u00bfC\u00f3mo se relaciona la NIS 2 con la CER? (<a href=\"https:\/\/staging.advisera.com\/es\/nis2\/ambito-de-aplicacion\/\" target=\"_blank\" rel=\"noopener\">art\u00edculo 2<\/a> p\u00e1rrafo 3; <a href=\"https:\/\/staging.advisera.com\/es\/nis2\/entidades-esenciales-e-importantes\/\" target=\"_blank\" rel=\"noopener\">art\u00edculo 3<\/a> p\u00e1rrafo 1 punto f)<\/li>\n<li>\u00bfC\u00f3mo se relaciona la NIS 2 con el RGPD de la UE? (Pre\u00e1mbulo (121), <a href=\"https:\/\/staging.advisera.com\/es\/nis2\/incumplimientos-que-conllevan-una-violacion-de-la-seguridad-de-los-datos-personales\/\" target=\"_blank\" rel=\"noopener\">art\u00edculo 35<\/a>)<\/li>\n<li>Certificaci\u00f3n de productos y servicios de TIC (<a href=\"https:\/\/staging.advisera.com\/es\/nis2\/utilizacion-de-esquemas-europeos-de-certificacion-de-la-ciberseguridad\/\" target=\"_blank\" rel=\"noopener\">art\u00edculo 24<\/a>)<\/li>\n<li>Entidades gubernamentales definidas en la NIS 2 (varios art\u00edculos)<\/li>\n<li>Organizaci\u00f3n de formaciones de ciberseguridad peri\u00f3dicas para diferentes niveles de empleados en la compa\u00f1\u00eda (<a href=\"https:\/\/staging.advisera.com\/es\/nis2\/gobernanza\/\" target=\"_blank\" rel=\"noopener\">art\u00edculo 20<\/a> p\u00e1rrafo 2; art\u00edculo 21 p\u00e1rrafo 2 punto g)<\/li>\n<li>C\u00f3mo realizar la evaluaci\u00f3n y tratamiento de riesgos seg\u00fan la NIS 2 (art\u00edculo 21 p\u00e1rrafo 1)<\/li>\n<li>Evaluaci\u00f3n de vulnerabilidades y calidad de los proveedores (art\u00edculo 21 p\u00e1rrafo 3)<\/li>\n<li>Seguridad de los recursos humanos (art\u00edculo 21 p\u00e1rrafo 2 punto i)<\/li>\n<li>Evaluaci\u00f3n de la efectividad de las medidas de gesti\u00f3n de riesgos de la ciberseguridad (art\u00edculo 21 p\u00e1rrafo 2 punto f)<\/li>\n<li>Adopci\u00f3n de medidas correctivas (art\u00edculo 21 p\u00e1rrafo 4)<\/li>\n<\/ul>\n<h3 class=\"h4\">Temas para directivos y gestores de seguridad<\/h3>\n<ul>\n<li>\u00bfCu\u00e1les son las entidades esenciales e importantes que deben cumplir con la NIS 2? (art\u00edculo 3)<\/li>\n<li>Principales requisitos de ciberseguridad en la NIS 2 (art\u00edculo 21)<\/li>\n<li>Aprobaci\u00f3n y supervisi\u00f3n de las medidas de gesti\u00f3n de riesgos de la ciberseguridad (art\u00edculo 20 p\u00e1rrafo 1)<\/li>\n<li>Gesti\u00f3n de crisis (art\u00edculo 21 p\u00e1rrafo 2 punto c)<\/li>\n<li>Seguridad de la cadena de suministro (art\u00edculo 21 p\u00e1rrafo 2 punto d)<\/li>\n<li>Obligaciones de notificaci\u00f3n (<a href=\"https:\/\/staging.advisera.com\/es\/nis2\/obligaciones-de-notificacion\/\" target=\"_blank\" rel=\"noopener\">art\u00edculo 23<\/a>)<\/li>\n<li>Multas y responsabilidades en la NIS 2 (art\u00edculo 20 p\u00e1rrafo 1; <a href=\"https:\/\/staging.advisera.com\/es\/nis2\/medidas-de-supervision-y-ejecucion-relativas-a-entidades-esenciales\/\" target=\"_blank\" rel=\"noopener\">art\u00edculo 32<\/a> p\u00e1rrafo 6; <a href=\"https:\/\/staging.advisera.com\/es\/nis2\/condiciones-generales-para-la-imposicion-de-multas-administrativas-a-entidades-esenciales-e-importantes\/\" target=\"_blank\" rel=\"noopener\">art\u00edculo 34<\/a>)<\/li>\n<li>Legislaci\u00f3n de ciberseguridad en los pa\u00edses de la UE (<a href=\"https:\/\/staging.advisera.com\/es\/nis2\/transposicion\/\" target=\"_blank\" rel=\"noopener\">art\u00edculo 41<\/a>)<\/li>\n<\/ul>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-116341\" src=\"https:\/\/staging.advisera.com\/wp-content\/uploads\/2024\/01\/how-to-perform-training-and-awareness-according-to-nis-2-spanish.png\" alt=\"Formaci\u00f3n y concienciaci\u00f3n en la NIS 2: \u00bfC\u00f3mo hacerlo bien?\" width=\"2500\" height=\"1309\" title=\"\" srcset=\"https:\/\/staging.advisera.com\/wp-content\/uploads\/2024\/01\/how-to-perform-training-and-awareness-according-to-nis-2-spanish.png 2500w, https:\/\/staging.advisera.com\/wp-content\/uploads\/2024\/01\/how-to-perform-training-and-awareness-according-to-nis-2-spanish-300x157.png 300w, https:\/\/staging.advisera.com\/wp-content\/uploads\/2024\/01\/how-to-perform-training-and-awareness-according-to-nis-2-spanish-1024x536.png 1024w, https:\/\/staging.advisera.com\/wp-content\/uploads\/2024\/01\/how-to-perform-training-and-awareness-according-to-nis-2-spanish-768x402.png 768w, https:\/\/staging.advisera.com\/wp-content\/uploads\/2024\/01\/how-to-perform-training-and-awareness-according-to-nis-2-spanish-1536x804.png 1536w, https:\/\/staging.advisera.com\/wp-content\/uploads\/2024\/01\/how-to-perform-training-and-awareness-according-to-nis-2-spanish-2048x1072.png 2048w\" sizes=\"(max-width: 2500px) 100vw, 2500px\" \/><\/p>\n<p>&nbsp;<\/p>\n<h2>El proceso para configurar la formaci\u00f3n en la NIS 2<\/h2>\n<p>Por encima de todo, el proceso para configurar la formaci\u00f3n en ciberseguridad para cumplir con la NIS 2 deber\u00eda seguir estos pasos:<\/p>\n<ol>\n<li>Evaluar los riesgos en la compa\u00f1\u00eda. Esta es la base para redactar documentos de seguridad y para identificar en qu\u00e9 aspectos centrar la formaci\u00f3n en ciberseguridad.<\/li>\n<li>Definir pol\u00edticas y procedimientos de ciberseguridad. De este modo, los roles y responsabilidades en materia de ciberseguridad estar\u00e1n claros.<\/li>\n<li>Definir los grupos destinatarios de la formaci\u00f3n dentro de la compa\u00f1\u00eda (grupos de empleados con diferentes roles en ciberseguridad).<\/li>\n<li>Definir los temas de la formaci\u00f3n (basada en riesgos, roles y responsabilidades) que ser\u00e1n diferentes para los distintos grupos de destinatarios.<\/li>\n<li>Definir la periodicidad con que se impartir\u00e1 la formaci\u00f3n, c\u00f3mo se medir\u00e1 y qui\u00e9n se ocupar\u00e1 de ella.<\/li>\n<\/ol>\n<h2>Opciones para impartir formaci\u00f3n con regularidad<\/h2>\n<p>Hay varias opciones para impartir la formaci\u00f3n en ciberseguridad de la NIS 2:<\/p>\n<h3>a) Formaci\u00f3n en aula dirigida por un profesor<\/h3>\n<p>Pros:<\/p>\n<ul>\n<li>La formaci\u00f3n se puede adaptar a las necesidades de la compa\u00f1\u00eda<\/li>\n<li>Mayor interacci\u00f3n<\/li>\n<\/ul>\n<p>Contras:<\/p>\n<ul>\n<li>Probablemente la opci\u00f3n m\u00e1s cara<\/li>\n<li>No se puede impartir muy a menudo<\/li>\n<li>Resulta dif\u00edcil impartir diferente formaci\u00f3n para diferentes grupos de destinatarios<\/li>\n<\/ul>\n<h3>b) Formaci\u00f3n virtual dirigida por un profesor<\/h3>\n<p>Pros:<\/p>\n<ul>\n<li>La formaci\u00f3n se puede adaptar a las necesidades de la compa\u00f1\u00eda<\/li>\n<\/ul>\n<p>Contras:<\/p>\n<ul>\n<li>Menor interacci\u00f3n<\/li>\n<\/ul>\n<h3>c) Formaci\u00f3n virtual grabada ofrecida mediante sistemas de gesti\u00f3n del aprendizaje (LMS)<\/h3>\n<p>Pros:<\/p>\n<ul>\n<li>F\u00e1cil seguimiento de la asistencia y resultados de los tests<\/li>\n<li>Los empleados pueden ver los v\u00eddeos cuando puedan<\/li>\n<li>La opci\u00f3n m\u00e1s asequible<\/li>\n<\/ul>\n<p>Contras:<\/p>\n<ul>\n<li>Los asistentes no pueden realizar preguntas directas al profesor<\/li>\n<\/ul>\n<h2>Encontrar la formaci\u00f3n m\u00e1s adecuada para usted<\/h2>\n<p>Por \u00faltimo, la configuraci\u00f3n del proceso de formaci\u00f3n y la selecci\u00f3n de la mejor opci\u00f3n para impartir formaci\u00f3n depender\u00e1 de las circunstancias de cada compa\u00f1\u00eda concreta. Despu\u00e9s de analizar su situaci\u00f3n, puede elegir las soluciones que mejor se adapten a su caso.<\/p>\n<p><em>Para m\u00e1s informaci\u00f3n sobre la NIS2, descargue este libro blanco gratuito:<\/em>\u00a0<a href=\"https:\/\/info.staging.advisera.com\/nis-2\/free-download\/es\/guia-completa-de-la-directiva-nis-2\/\" target=\"_blank\" rel=\"noopener\">Gu\u00eda completa de la Directiva NIS 2<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La Directiva NIS 2 (SRI 2) impone claramente que todos los empleados, incluidos los directivos, tienen que realizar formaci\u00f3n en ciberseguridad. Entonces, \u00bfpor d\u00f3nde deber\u00eda comenzar? \u00bfQu\u00e9 temas tratar? \u00bfC\u00f3mo organizar todo el proceso? Al planear la formaci\u00f3n en ciberseguridad de la NIS 2, necesita definir lo siguiente: Qu\u00e9 temas tratar en la formaci\u00f3n C\u00f3mo [&hellip;]<\/p>\n","protected":false},"author":26,"featured_media":116190,"comment_status":"open","ping_status":"closed","template":"","tags":[],"class_list":["post-115906","adv_resources","type-adv_resources","status-publish","has-post-thumbnail","hentry","adv_resource_type-articles-es","adv_standard-nis-2-es","adv_topic-competences-training","adv_level-beginner"],"acf":[],"_links":{"self":[{"href":"https:\/\/staging.advisera.com\/es\/wp-json\/wp\/v2\/adv_resources\/115906","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/staging.advisera.com\/es\/wp-json\/wp\/v2\/adv_resources"}],"about":[{"href":"https:\/\/staging.advisera.com\/es\/wp-json\/wp\/v2\/types\/adv_resources"}],"author":[{"embeddable":true,"href":"https:\/\/staging.advisera.com\/es\/wp-json\/wp\/v2\/users\/26"}],"replies":[{"embeddable":true,"href":"https:\/\/staging.advisera.com\/es\/wp-json\/wp\/v2\/comments?post=115906"}],"version-history":[{"count":0,"href":"https:\/\/staging.advisera.com\/es\/wp-json\/wp\/v2\/adv_resources\/115906\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/staging.advisera.com\/es\/wp-json\/wp\/v2\/media\/116190"}],"wp:attachment":[{"href":"https:\/\/staging.advisera.com\/es\/wp-json\/wp\/v2\/media?parent=115906"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/staging.advisera.com\/es\/wp-json\/wp\/v2\/tags?post=115906"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}